erid: 2SDnjeU7TaZ erid: 2SDnjeU7TaZ

Риски кибербезопасности при покупке смартфона с рук

erid: 2SDnjc6Ex1F
Риски кибербезопасности при покупке смартфона с рук
Риски кибербезопасности при покупке смартфона с рук
03.11.2022

Современный смартфон – это уже не просто средство связи, а сложная техника, которая может выполнять огромное количество функций, вычислительных процессов. И далеко не все из инициированы пользователем.

В то же время, основная функция смартфона – это обмен информацией между людьми, в том числе «чувствительными» данными, такими как корпоративная информация и личные сведения.

Наравне с новыми устройствами, которые можно считать условно доверенными, существует и огромный вторичный рынок. Такие устройства уже нельзя отнести к числу доверенных, они могут иметь как естественные недостатки, вызванные износом техники, так и специфичные, которые можно отнести к рискам ИБ. От банального кейлоггера, до ВПО на уровне операционной системы.

По данным «Коммерсантъ», в первом квартале этого года он вырос еще на 16%, относительно аналогичного периода прошлого года. Также, к числу «не доверенных» устройств можно отнести те, что ввезены с помощью параллельного импорта.

В этой статье будут рассмотрены основные проблемы кибербезопасности, связанные с покупкой смартфонов на вторичном рынке, а также способы минимизировать риски информационной безопасности при покупке смартфона с рук.

«Естественные» киберриски

К этой группе можно отнести те потенциальные проблемы и изъяны, которые появляются в процессе эксплуатации устройства прошлыми пользователями. От следующей группы их отличает то, что они не нацелены на компрометацию данных или нанесение иного вреда новому пользователю.

Наиболее распространенная проблема в этой категории – банальная старость устройства. Со временем производитель перестает выпускать обновления, в том числе и касающиеся защиты устройства. С этого момента все новые уязвимости уже никто не исправляет.

Николай Журавлев

Генеральный директор «Эксперты бизнес-планирования»

Большинство подержанных смартфонов могут быть уязвимы для хакеров, поскольку они слишком старые, чтобы получать критические обновления. Согласно исследованиям, большинство подержанных смартфонов, продаваемых в интернете, не имеют права на получение обновлений безопасности.

Покупка таких телефонов подвергает покупателей риску, ведь производители могут перестать предоставлять важные обновления через несколько лет. Люди, которые не задумываются об этом, продолжают приобретать iPhone 5, Google Pixel XL, Huawei P10, Samsung A8 Plus и Samsung Galaxy S7, несмотря на то, что срок действия обновлений безопасности этих устройств истек.

Уязвимый телефон может дать сторонним лицам полный доступ ко всему, что на нем находится, включая личную и рабочую электронную почту, контактные данные, банковскую информацию и аудиозаписи ваших телефонных разговоров.

К таким рискам также можно отнести наличие на смартфоне root или jailbreak, в зависимости от ОС. Независимо от конкретного способа получения доступа к повышенным привилегиям на устройстве, оно преследует две цели:

  1. Доступ к пиратскому контенту.
  2. Возможность использовать весь комплекс возможностей устройства.

Root-доступ можно найти и без специальных средств, его распространенным признаком служит наличие альтернативного каталога программного обеспечения Cydia. Однако, чтобы быть абсолютно уверенным, лучше использовать специальные программы-аудиторы, которые, например, есть у Dr.Web и Kaspersky.

Сюда же можно отнести майнер-боты, которые скрыто устанавливаются на смартфон. Прямой цели навредить они не преследуют, но снижают производительность устройства и сокращают его жизненный цикл.

Намеренные риски

Определяющая особенность таргетированной группы – это нацеленность на вредоносное воздействие. Причем предыдущий пользователь, то есть продавец, может быть как невинной жертвой, так и осознанным распространителем вредоносных программ.

На смартфонах с разной долей вероятности могут встретиться логгеры, скиммеры и прочее вредоносное программное обеспечение. Обнаружить его без помощи антивируса практически невозможно, но и рецепт «лекарства» достаточно прост – достаточно скинуть телефон до заводских настроек. В подавляющем большинстве случаев, это позволит избавиться от установленных ранее вредоносов.

Евгений Родыгин

Эксперт по информационной безопасности, «Киберпротект»

При покупке любых технически сложных товаров есть риск, что устройство было заражено преднамеренно или непреднамеренно во время прошлой эксплуатации, но также могло быть заранее подвергнуто глубокой модификации злоумышленниками. Обычно при покупке смартфона проводят сброс системы до заводских настроек, и это решает первую проблему: практически в 100% случаев гарантирует полное удаление с устройства вредоносного программного обеспечения и деструктивных программ.

Однако такое решение не будет эффективным, если злоумышленнику удалось заранее установить на смартфон, планшет, ноутбук или даже роутер вредоносное ПО на уровне модификации системного ПО или BIOS. В этом случае даже сброс до заводских настроек не спасет покупателя, так как установленные злоумышленниками программы продолжат выполнять свои функции.

Зная это, главная рекомендация — не приобретать технику с рук. Однако, даже покупка нового устройства в магазине не дает 100% гарантии, что злоумышленник не смог заранее проникнуть в ваше устройство.

Представим, что он купил телефон, проделал нужные манипуляции и совершил возврат товара. Получив назад от злоумышленника перепрошитое или зараженное устройство, продавец не обязательно будет проводить его глубокую проверку по всем правилам (хотя это стоило бы делать), а вполне возможно выставит товар на продажу как новый. Даже если такие процедуры в магазинах проводятся, какова вероятность, что это делается не спустя рукава, а по инструкции?

Стоит сказать, что модификации системного программного обеспечения с целью слежки или компрометации данных встречается гораздо реже. В первую очередь, потому что смартфон куда проще заразить повторно через уязвимости в приложениях, чем создать «вечный» вредонос.

Вывод

Сброс смартфона до заводских настроек – это эффективный способ защититься от большинства рисков информационной безопасности, которые связаны с эксплуатацией купленного с рук девайса.

Вместе с тем, доверие даже к новым устройствам снижается в контексте параллельного импорта, поскольку с момента покупки в лицензированном магазине до момента продажи конечному потребителю никаких единых, обязательных регламентов и стандартов проверки безопасности устройств нет.

Стоит также отказаться от покупки тех моделей устройств, которые уже не поддерживаются и не обновляются производителем, поскольку все новые уязвимости в их системах никак не защищаются и не закрываются.

erid: 2SDnjdbjuoP erid: 2SDnjdbjuoP

Комментарии 0